⚠️بررسی آسیبپذیری بالابردن سطح دسترسی در اکتیودایکتوری از طریق SMB Server.
⭕️در آسیبپذیری با شماره CVE-2025-58726 پروتکل Kerbros با استفاده از misconfiguration در SPN، مورد هدف قرار گرفته است.
🟠در این متد حمله مهاجم میتواند Ghost SPN را در سیستم هدف شناسایی کند و یک رکورد DNS برای آن ثبت کند که به سیستم Attacker اشاره میکند. در مرحله بعد با استفاده از ابزارهای Kerbros Relay مانند KrbRelayEx ترافیک احراز هویت Kerbros را دریافت کند.
🟠پس از آن با استفاده از Printer Bug یا Petitpotam ترافیک احراز هویت را به سمت سیستم هدف ارسال، و پس از آن Kerbros Ticket را Relay کند. در مرحله آخر مهاجم با سطح دسترسی SYSTEM از طریق SMB دستورات مد نظر خود را اجرا میکند.
🔺درجه اهمیت: 7.5 High
📝مقاله بررسی آسیبپذیری:
🔗semperis
@sn0whacks
#CVE_2025_58726 #kerbros #smb #exploit
⭕️در آسیبپذیری با شماره CVE-2025-58726 پروتکل Kerbros با استفاده از misconfiguration در SPN، مورد هدف قرار گرفته است.
🟠در این متد حمله مهاجم میتواند Ghost SPN را در سیستم هدف شناسایی کند و یک رکورد DNS برای آن ثبت کند که به سیستم Attacker اشاره میکند. در مرحله بعد با استفاده از ابزارهای Kerbros Relay مانند KrbRelayEx ترافیک احراز هویت Kerbros را دریافت کند.
🟠پس از آن با استفاده از Printer Bug یا Petitpotam ترافیک احراز هویت را به سمت سیستم هدف ارسال، و پس از آن Kerbros Ticket را Relay کند. در مرحله آخر مهاجم با سطح دسترسی SYSTEM از طریق SMB دستورات مد نظر خود را اجرا میکند.
🔺درجه اهمیت: 7.5 High
📝مقاله بررسی آسیبپذیری:
🔗semperis
@sn0whacks
#CVE_2025_58726 #kerbros #smb #exploit
❤🔥8👍3
⚙معرفی ابزار DumpGuard
🟠ابزار DumpGuard برای به دست آوردن NTLMv1 Hash کاربران سیستم ویندوزی کاربرد دارد. این ابزار متکی بر پروتکل Remote Credential Guard بوده و امکان dump کردن Credential حتی زمانی که Credential Guard فعال باشد را دارد.
📝مقاله بررسی ابزار:
🔗specterops
🛠لینک گیتهاب ابزار:
🔗Github
@sn0whacks
#معرفی_ابزار
🟠ابزار DumpGuard برای به دست آوردن NTLMv1 Hash کاربران سیستم ویندوزی کاربرد دارد. این ابزار متکی بر پروتکل Remote Credential Guard بوده و امکان dump کردن Credential حتی زمانی که Credential Guard فعال باشد را دارد.
📝مقاله بررسی ابزار:
🔗specterops
🛠لینک گیتهاب ابزار:
🔗Github
@sn0whacks
#معرفی_ابزار
👍8❤1
⚠️بررسی آسیبپذیری Stored DOM XSS در Open WebUI + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-64495 قابلیتی که Promptهای شخصی سازی شده را در صفحه چت وارد میکند، در صورت فعال بودن ویژگی Insert Prompt as Rich Text در برابر DOM XSS آسیبپذیر است، زیرا در بدنه Prompt هیچگونه Sanitization وجود ندارد. هر کاربری که مجوز ایجاد Prompt را داشته باشد، میتواند از این موضوع سوءاستفاده کند. مهاجم میتواند در مراحل بعدی حمله خود از پیلودهای RCE در Prompt ها استفاده کند و از سرور دسترسی Shell بگیرد.
🔺درجه اهمیت: 8.7 High
🔺نسخه آسیبپذیری: open-webui <= 0.6.34
☣لینک POC:
🔗Github
@sn0whacks
#CVE_2025_64495 #xss #exploit #poc
⭕️در آسیبپذیری با شماره CVE-2025-64495 قابلیتی که Promptهای شخصی سازی شده را در صفحه چت وارد میکند، در صورت فعال بودن ویژگی Insert Prompt as Rich Text در برابر DOM XSS آسیبپذیر است، زیرا در بدنه Prompt هیچگونه Sanitization وجود ندارد. هر کاربری که مجوز ایجاد Prompt را داشته باشد، میتواند از این موضوع سوءاستفاده کند. مهاجم میتواند در مراحل بعدی حمله خود از پیلودهای RCE در Prompt ها استفاده کند و از سرور دسترسی Shell بگیرد.
🔺درجه اهمیت: 8.7 High
🔺نسخه آسیبپذیری: open-webui <= 0.6.34
☣لینک POC:
🔗Github
@sn0whacks
#CVE_2025_64495 #xss #exploit #poc
👍5❤3
سلام و عرض ادب خدمت همه دوستان.👋
حدود 1 سال از آخرین ویدیو من در کانال یوتیوب میگذره و دوباره فرایند ساخت ویدیوهای آموزشی رو شروع کردم. تا دقایقی دیگه هم یک ویدیو درباره آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 به همراه POC رو براتون منتشر میکنم.
ممنون میشم که با لایک و کامنت، از محتوای من حمایت کنید و کانال رو به دوستانی که به حوزه امنیت سایبری علاقهمند هستند معرفی کنید.
https://youtube.com/@sn0whacks
@sn0whacks
#youtube
حدود 1 سال از آخرین ویدیو من در کانال یوتیوب میگذره و دوباره فرایند ساخت ویدیوهای آموزشی رو شروع کردم. تا دقایقی دیگه هم یک ویدیو درباره آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 به همراه POC رو براتون منتشر میکنم.
ممنون میشم که با لایک و کامنت، از محتوای من حمایت کنید و کانال رو به دوستانی که به حوزه امنیت سایبری علاقهمند هستند معرفی کنید.
https://youtube.com/@sn0whacks
@sn0whacks
#youtube
🔥10👏3
🎉ویدیو جدیدی کانال یوتیوب منتشر شد.
در این ویدیو به بررسی و اکسپلویت آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 با شماره CVE-2025-60710 پرداختم.
🔗https://youtu.be/8loMMMOCPO4
@sn0whacks
#youtube #windows #lpe #exploit #poc
در این ویدیو به بررسی و اکسپلویت آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 با شماره CVE-2025-60710 پرداختم.
🔗https://youtu.be/8loMMMOCPO4
@sn0whacks
#youtube #windows #lpe #exploit #poc
YouTube
بررسی آسیبپذیری CVE-2025-60710
در این ویدیو به بررسی و اکسپلویت آسیبپذیری بالابردن سطح دسترسی در ویندوز 11 با شماره CVE-2025-60710 پرداختم.
00:00 بررسی آسیبپذیری
04:09 اکسپلویت
لینکهای موجود در ویدیو:
nvd.nist.gov/vuln/detail/CVE-2025-60710
github.com/Wh04m1001/CVE-2025-60710/tree/main…
00:00 بررسی آسیبپذیری
04:09 اکسپلویت
لینکهای موجود در ویدیو:
nvd.nist.gov/vuln/detail/CVE-2025-60710
github.com/Wh04m1001/CVE-2025-60710/tree/main…
👍7❤🔥6
⚠️بررسی آسیبپذیری Authentication Bypass در Fortinet + لینک POC
⭕️آسیبپذیری با شماره CVE-2025-64446 ابتدا از Path Traversal آغاز میشود. در صورتی که URI با یک مسیر API معتبر آغاز شود مهاجم امکان Traverse کردن به fwbcgi را دارد. در مرحله بعد مهاجم با قرار دادن پیلود JSON با ساختار مناسب در درخواست HTTP Post و استفاده از توابع ()cgi_process و ()cgi_auth امکان Impersonate کردن کاربر ادمین و یا ساخت کاربر جدید در Fortinet را دارد.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر:
📝مقاله بررسی آسیبپذیری:
🔗watchtowr
☣لینک POC:
🔗Github
@sn0whacks
#CVE_2025_64446 #fortinet #authbypass #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-64446 ابتدا از Path Traversal آغاز میشود. در صورتی که URI با یک مسیر API معتبر آغاز شود مهاجم امکان Traverse کردن به fwbcgi را دارد. در مرحله بعد مهاجم با قرار دادن پیلود JSON با ساختار مناسب در درخواست HTTP Post و استفاده از توابع ()cgi_process و ()cgi_auth امکان Impersonate کردن کاربر ادمین و یا ساخت کاربر جدید در Fortinet را دارد.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر:
8.0: <8.0.2
7.6: <7.6.5
7.4: <7.4.10
7.2: <7.2.12
7.0: <7.0.12
6.4: <= 6.4.3
6.3: <= 6.3.23
📝مقاله بررسی آسیبپذیری:
🔗watchtowr
☣لینک POC:
🔗Github
@sn0whacks
#CVE_2025_64446 #fortinet #authbypass #exploit #poc
🔥7👍4
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیبپذیری Authentication Bypass و XXE در N-able N-central + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-9316 مهاجم احراز هویت نشده با سو استفاده از متد sessionHello و ارسال درخواست SOAP API به مسیر dms/services/ServerMMS، امکان دریافت یک session id معتبر را دارد.
⭕️در آسیبپذیری با شماره CVE-2025-11700 مهاجم با در اختیار داشتن این session id و ارسال درخواست applianceLogSubmit به مسیر ServerMMS، امکان نوشتن XML در مسیر opt/nable/webapps/ROOT/applianceLog/network_check_log_<appliance_ID>.log را دارد. در مرحله آخر با ارسال درخواست importServiceFromTemplate به مسیر dms/services/ServerUI با session id و مسیر ذکر شده مهاجم میتواند فایلهای داخلی سرور را دریافت کند.
📝مقاله بررسی آسیبپذیری:
🔗horizon3.ai
☣️اکسپلویت (4 روز قبل منتشر شده):
🔗Github
@sn0whacks
#CVE_2025_9316 #CVE_2025_11700 #xxe #authbypass #exploit #poc
⭕️در آسیبپذیری با شماره CVE-2025-9316 مهاجم احراز هویت نشده با سو استفاده از متد sessionHello و ارسال درخواست SOAP API به مسیر dms/services/ServerMMS، امکان دریافت یک session id معتبر را دارد.
⭕️در آسیبپذیری با شماره CVE-2025-11700 مهاجم با در اختیار داشتن این session id و ارسال درخواست applianceLogSubmit به مسیر ServerMMS، امکان نوشتن XML در مسیر opt/nable/webapps/ROOT/applianceLog/network_check_log_<appliance_ID>.log را دارد. در مرحله آخر با ارسال درخواست importServiceFromTemplate به مسیر dms/services/ServerUI با session id و مسیر ذکر شده مهاجم میتواند فایلهای داخلی سرور را دریافت کند.
📝مقاله بررسی آسیبپذیری:
🔗horizon3.ai
☣️اکسپلویت (4 روز قبل منتشر شده):
🔗Github
@sn0whacks
#CVE_2025_9316 #CVE_2025_11700 #xxe #authbypass #exploit #poc
👍5❤2
Forwarded from challenginno.ir
🔵 دومین دوره مسابقات بلوکاپ – MITROLOGY
🧠 مهارتهای دفاع و حملهٔ سایبری خود را در رقابتی جذاب بسنجید!
این دوره از سری مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار میشود؛
جایی که چالشهایی مبتنی بر تاکتیکها و تکنیکهای تیم آبی و حتی تیم قرمز انتظار شما را میکشند.
⚔️ مراحل مسابقه
🔹 مرحله مقدماتی: آنلاین
🔹 مرحله نهایی: حضوری
📅 زمان برگزاری: نیمهٔ اول دیماه ۱۴۰۴
📣 منتظر اطلاعرسانیهای بعدی درباره شروع مرحله مقدماتی باشید.
🤝 حامی این دوره
🌟 شرکت سرمایه گذاری تامین اجتماعی (شستا) بهعنوان حامی رسمی این دوره از مسابقه همراه ماست.
🌐 challenginno.ir
📢 t.me/challenginno
🧠 مهارتهای دفاع و حملهٔ سایبری خود را در رقابتی جذاب بسنجید!
این دوره از سری مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار میشود؛
جایی که چالشهایی مبتنی بر تاکتیکها و تکنیکهای تیم آبی و حتی تیم قرمز انتظار شما را میکشند.
⚔️ مراحل مسابقه
🔹 مرحله مقدماتی: آنلاین
🔹 مرحله نهایی: حضوری
📅 زمان برگزاری: نیمهٔ اول دیماه ۱۴۰۴
📣 منتظر اطلاعرسانیهای بعدی درباره شروع مرحله مقدماتی باشید.
🤝 حامی این دوره
🌟 شرکت سرمایه گذاری تامین اجتماعی (شستا) بهعنوان حامی رسمی این دوره از مسابقه همراه ماست.
🌐 challenginno.ir
📢 t.me/challenginno
👍3
سلام و عرض ادب خدمت همه دوستان.👋
امیدوارم آخر هفته خوبی داشته باشین.
مثل پنجشنبه هفته گذشته این هفته هم یه ویدیو آموزشی جدید در یوتیوب آپلود شد. توی این ویدیو یکی از تکنیک های کاربردی برای بالا بردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین بررسی شده.
ممنون میشم با دیدن ویدیو و لایک و کامنت، از محتوای من حمایت کنید.
🔗https://youtu.be/GSZYLvbaKYk
@sn0whacks
امیدوارم آخر هفته خوبی داشته باشین.
مثل پنجشنبه هفته گذشته این هفته هم یه ویدیو آموزشی جدید در یوتیوب آپلود شد. توی این ویدیو یکی از تکنیک های کاربردی برای بالا بردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین بررسی شده.
ممنون میشم با دیدن ویدیو و لایک و کامنت، از محتوای من حمایت کنید.
🔗https://youtu.be/GSZYLvbaKYk
@sn0whacks
YouTube
WebDav بالابردن سطح دسترسی از دامین یوزر به لوکال ادمین از طریق سرویس
در این ویدیو به بررسی یکی از تکنیکهای کاربردی در بالابردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین از طریق سرویس WebDav Client پرداختم.
ماشین های مجازی برای پیاده سازی لابراتوار:
Kali VM (Attacker)
Windows Server 2019 (Domain Controller)
Windows…
ماشین های مجازی برای پیاده سازی لابراتوار:
Kali VM (Attacker)
Windows Server 2019 (Domain Controller)
Windows…
👍8🔥2
⚠️بررسی آسیبپذیری RCE درOracle Identity Manager + اسکنر
⭕️آسیبپذیری با شماره CVE-2025-61757 به دلیل مدیریت نادرست URLها توسط Security Filter اتفاق میافتد. مهاجم میتواند احراز هویت را با ارسال پارامتر wadl.; دور بزند و سپس با ارسال اسکریپتهای Groovy دستورات سیستمی از راه دور اجرا کند.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر: 12.2.1.4.0 و 14.1.2.1.0
☣لینک اسکنر آسیبپذیری:
🔗Github
@sn0whacks
#CVE_2025_61757 #oracle #rce #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-61757 به دلیل مدیریت نادرست URLها توسط Security Filter اتفاق میافتد. مهاجم میتواند احراز هویت را با ارسال پارامتر wadl.; دور بزند و سپس با ارسال اسکریپتهای Groovy دستورات سیستمی از راه دور اجرا کند.
🔺درجه اهمیت: 9.8 Critical
🔺نسخه آسیبپذیر: 12.2.1.4.0 و 14.1.2.1.0
☣لینک اسکنر آسیبپذیری:
🔗Github
@sn0whacks
#CVE_2025_61757 #oracle #rce #exploit #poc
👍3❤2
سلام و عرض ادب خدمت دوستان.
تا چند ساعت دیگه یک ویدئو آموزشی جدید توی چنل یوتیوب آپلود میشه.
توی این ویدئو به نصب و راه اندازی یکی از C2های معروف پرداخته شده.
🎥چنل یوتیوب:
🔗youtube
@sn0whacks
#youtube #video
#معرفی_ابزار
تا چند ساعت دیگه یک ویدئو آموزشی جدید توی چنل یوتیوب آپلود میشه.
توی این ویدئو به نصب و راه اندازی یکی از C2های معروف پرداخته شده.
🎥چنل یوتیوب:
🔗youtube
@sn0whacks
#youtube #video
#معرفی_ابزار
❤5❤🔥4👍2
🔥ویدیو جدید منتشر شد.
ممنون میشم با لایک و سابسکرایب از محتوای من حمایت کنید.
https://youtu.be/VuoWaCsXs24?si=nxNvH7OBCCPtWs1d
@sn0whacks
ممنون میشم با لایک و سابسکرایب از محتوای من حمایت کنید.
https://youtu.be/VuoWaCsXs24?si=nxNvH7OBCCPtWs1d
@sn0whacks
YouTube
MythicC2 Installation and Configuration
در این ویدیو نصب و راه اندازی MythicC2 به همراه یک لابراتوار مورد بررسی قرار گرفته است.
00:00 توضیحات اولیه
00:27 مفهوم C2
01:30 مفهوم Agent در C2
04:07 نصب Mythic
07:51 ورود به Mythic WebUI
10:00 نصب Apollo Agent
11:48 ایجاد C2 Profile
13:42 ایجاد و تست…
00:00 توضیحات اولیه
00:27 مفهوم C2
01:30 مفهوم Agent در C2
04:07 نصب Mythic
07:51 ورود به Mythic WebUI
10:00 نصب Apollo Agent
11:48 ایجاد C2 Profile
13:42 ایجاد و تست…
❤7👍5👏3❤🔥2
⚠️انجام فرایند Post Exploit در ویندوز بدون استفاده از ابزار اضافی!
🟠در مقاله زیر به استفاده از ابزارهای Buildt In ویندوز برای برای انجام فرایند مخرب و بررسی برخی از LOLBins و LOLBAsها پرداخته شده است.
📝لینک مقاله (November 28, 2025):
🔗https://xbz0n.sh/blog/living-off-the-land-windows
@sn0whacks
#lolbins #lolbas #postexploit #windows
🟠در مقاله زیر به استفاده از ابزارهای Buildt In ویندوز برای برای انجام فرایند مخرب و بررسی برخی از LOLBins و LOLBAsها پرداخته شده است.
📝لینک مقاله (November 28, 2025):
🔗https://xbz0n.sh/blog/living-off-the-land-windows
@sn0whacks
#lolbins #lolbas #postexploit #windows
xbz0n.sh
Living Off the Land: Windows Post-Exploitation Without Tools
I'll never forget one of my first red team engagements where I learned this lesson the hard way. I'd spent two days carefully phishing my way into a financia...
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیبپذیری RCE در دستگاه Synology BeeStation + اکسپلویت.
⭕️این آسیبپذیری به صورت زنجیرهای از آسیبپذیریهای CVE-2024-50629 و CVE-2024-50631 میباشد که در آن از طریق تزریق CRLF افشای اطلاعات رخ میدهد و در مرحله بعد از طریق استفاده از SQL Injection به RCE میرسد.
☣️اکسپلویت(2 روز قبل منتشر شده است):
🔗Github
@sn0whacks
#CVE_2024_50629 #CVE_2024_50631 #rce #sqli #crlf #exploit #poc
⭕️این آسیبپذیری به صورت زنجیرهای از آسیبپذیریهای CVE-2024-50629 و CVE-2024-50631 میباشد که در آن از طریق تزریق CRLF افشای اطلاعات رخ میدهد و در مرحله بعد از طریق استفاده از SQL Injection به RCE میرسد.
☣️اکسپلویت(2 روز قبل منتشر شده است):
🔗Github
@sn0whacks
#CVE_2024_50629 #CVE_2024_50631 #rce #sqli #crlf #exploit #poc
👍5❤1
⚠️بررسی آسیبپذیری بالابردن سطح دسترسی در سیستم عامل Fedora Linux + اکسپلویت.
⭕️آسیبپذیری با شماره CVE-2025-12744 مربوط به ABRT (Automatic Bug Reporting Tool) میباشد. ABRT یک پروسه با سطح دسترسی ROOT میباشد که یک HTTP Server را روی یک سوکت Unix قابل نوشتن اجرا میکند تا گزارشهای خطا را از هر فرآیندی بپذیرد. این سرویس ۱۲ کاراکتر متن کنترلشده توسط کاربر را مستقیماً به یک دستور shell، با حداقل اعتبارسنجی، ارسال میکند. با استفاده از یک payload چند مرحلهای خاص، یک مهاجم میتواند سرویس ABRT را مجبور به اجرای دستورات shell با سطح دسترسی ROOT کند.
🔺درجه اهمیت: 8.8 High
🔺نسخه آسیبپذیر: Fedora Linux نسخه 43 و کمتر (هم Desktop و هم سرور)
📝مقاله بررسی آسیبپذیری (December 4, 2025):
🔗initblog
☣️اکسپلویت:
🔗Github
@sn0whacks
#CVE_2025_12744 #fedora #lpe #root #exploit #poc
⭕️آسیبپذیری با شماره CVE-2025-12744 مربوط به ABRT (Automatic Bug Reporting Tool) میباشد. ABRT یک پروسه با سطح دسترسی ROOT میباشد که یک HTTP Server را روی یک سوکت Unix قابل نوشتن اجرا میکند تا گزارشهای خطا را از هر فرآیندی بپذیرد. این سرویس ۱۲ کاراکتر متن کنترلشده توسط کاربر را مستقیماً به یک دستور shell، با حداقل اعتبارسنجی، ارسال میکند. با استفاده از یک payload چند مرحلهای خاص، یک مهاجم میتواند سرویس ABRT را مجبور به اجرای دستورات shell با سطح دسترسی ROOT کند.
🔺درجه اهمیت: 8.8 High
🔺نسخه آسیبپذیر: Fedora Linux نسخه 43 و کمتر (هم Desktop و هم سرور)
📝مقاله بررسی آسیبپذیری (December 4, 2025):
🔗initblog
☣️اکسپلویت:
🔗Github
@sn0whacks
#CVE_2025_12744 #fedora #lpe #root #exploit #poc
👍4
sn0whacks
⚠️بررسی آسیبپذیری RCE در IIS Web Deploy + لینک POC ⭕️در آسیبپذیری با شماره CVE-2025-53772 مهاجم احراز هویت شده با deserialization یک سرایند HTTP در مسیرهای msdeployagentservice و msdeploy.axd امکان رسیدن به RCE را دارد. 🔺درجه اهمیت: 8.8 High 📝مقاله بررسی…
در این پست آسیبپذیری با شماره CVE-2025-53772 مربوط به IIS Web Deploy را مورد بررسی قرار داده بودیم.
حدود 2 روز قبل یک اکسپلویت پایتون برای این آسیبپذیری منتشر شده است که در ادامه لینک اکسپلویت و ویدیو مربوط به آن قرار داده میشود:
حدود 2 روز قبل یک اکسپلویت پایتون برای این آسیبپذیری منتشر شده است که در ادامه لینک اکسپلویت و ویدیو مربوط به آن قرار داده میشود:
This media is not supported in your browser
VIEW IN TELEGRAM
☣️اکسپلویت آسیبپذیری IIS Web Deploy با شماره CVE-2025-53772.
🔗Github
@sn0whacks
#CVE_2025_553772 #iis #exploit
🔗Github
@sn0whacks
#CVE_2025_553772 #iis #exploit
❤3👍2
⚙بررسی ابزار BreakFAST
🟠این ابزار در فرایند Post Exploit و Lateral Movment استفاده میشود و زمانی کاربرد دارد که در محیط اکتیو دایرکتوری Kerbros امن سازی شده و از قابلیت Kerbros Armoring استفاده میشود و امکان استفاده از ابزارهایی مانند GetTGT یا PSExec یا evil-winrm وجود ندارد.
📝لینک مقاله بررسی ابزار به همراه لابراتوار:
🔗trustedSec
🛠لینک ابزار (۳ روز قبل منتشر شده است):
🔗Github
@sn0whacks
#kerbros #windows
🟠این ابزار در فرایند Post Exploit و Lateral Movment استفاده میشود و زمانی کاربرد دارد که در محیط اکتیو دایرکتوری Kerbros امن سازی شده و از قابلیت Kerbros Armoring استفاده میشود و امکان استفاده از ابزارهایی مانند GetTGT یا PSExec یا evil-winrm وجود ندارد.
📝لینک مقاله بررسی ابزار به همراه لابراتوار:
🔗trustedSec
🛠لینک ابزار (۳ روز قبل منتشر شده است):
🔗Github
@sn0whacks
#kerbros #windows
👍8❤1
Forwarded from challenginno.ir
🐪 چالش امنیتی Desert Apache Camel
این چالش یک سناریوی نفوذ مرحلهبهمرحله (Boot2Root) را شبیهسازی میکند که شرکتکننده را از دسترسی اولیه تا دستیابی به سطح Root هدایت میکند.
هدف اصلی، سنجش توانایی تحلیل، کشف آسیبپذیریها و زنجیرهسازی اکسپلویتها در یک محیط واقعیگونه است.
🎯 مراحل انجام چالش:
🔸 شناسایی سرویسهای فعال
🔸 تحلیل تنظیمات نادرست
🔸 کشف آسیبپذیریهای شناختهشده
🔸 دستیابی به دسترسی اولیه (Reverse Shell)
🔸 مسیر ارتقای سطح دسترسی
🔸 ایجاد دسترسی Root
🧩 لازم به ذکر است که آسیبپذیریهای مورد استفاده در این چالش مربوط به CVE-2025–27636 و CVE-2025-29891 میشود.
🌟 این چالش توسط آقای شایان مشعوف تهیه شده است.
📖 مشاهده جزئیات و شرکت در چالش:
➡️ https://challenginno.ir/challenge/desert-apache-camel
این چالش یک سناریوی نفوذ مرحلهبهمرحله (Boot2Root) را شبیهسازی میکند که شرکتکننده را از دسترسی اولیه تا دستیابی به سطح Root هدایت میکند.
هدف اصلی، سنجش توانایی تحلیل، کشف آسیبپذیریها و زنجیرهسازی اکسپلویتها در یک محیط واقعیگونه است.
🎯 مراحل انجام چالش:
🔸 شناسایی سرویسهای فعال
🔸 تحلیل تنظیمات نادرست
🔸 کشف آسیبپذیریهای شناختهشده
🔸 دستیابی به دسترسی اولیه (Reverse Shell)
🔸 مسیر ارتقای سطح دسترسی
🔸 ایجاد دسترسی Root
🧩 لازم به ذکر است که آسیبپذیریهای مورد استفاده در این چالش مربوط به CVE-2025–27636 و CVE-2025-29891 میشود.
🌟 این چالش توسط آقای شایان مشعوف تهیه شده است.
📖 مشاهده جزئیات و شرکت در چالش:
➡️ https://challenginno.ir/challenge/desert-apache-camel
❤3👍2